外部反馈
远程命令执行、登录绕过
ClusterEngine V4.0由于输入参数校验不正确,导致攻击者可以通过发送特殊构造的报文利用该漏洞远程执行命令、绕过系统登录等。具体包括
1、 ClusterEngineV4.0 /sysShell、/alarmConfig等接口任意命令执行
2、 ClusterEngineV4.0 Web端任意用户名密码登陆
CVSS评分:
漏洞名称 | V3.1 Vector(Base) | Base Score | V3.1 Vector(Temporal Score) | Temporal Score |
sysShell、alarmConfig等部分接口任意命令执行 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 | E:P/RL:O/RC:C | 8.9 |
Web端任意用户名密码登陆 | AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L | 7.3 | E:P/RL:O/RC:C | 6.6 |
受影响产品:
漏洞名称 | 受影响产品版本 | 漏洞修复版本 |
/sysShell、/alarmConfig等接口任意命令执行 | ClusterEngine V4.0 | ClusterEngine 5.1及以后版本 |
web端任意用户名密码登陆 | ClusterEngine V4.0 | ClusterEngine 5.1及以后版本 |
利用条件:攻击者能够访问受影响设备。
漏洞解决方案:1)升级ClusterEngine 至5.1及以后版本,升级包可直接联系支持人员获取。
2)临时缓解方案:
停止ClusterEngine V4.0的web服务,在集群管理节点执行命令:service tomcat stop
无
更新记录:2021-04-14 V1.0 INITIAL
2021-06-18 V1.1 UPDATE 更新漏洞和修复方案
获取技术支持:https://www.inspur.com/lcjtww/2317452/2317456/2317460/index.html
本文档提供的所有数据和信息仅供参考,且"按原样"提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。在任何情况下,浪潮或其直接或间接控制的子公司,或其供应商,均不对任何一方因依赖或使用本信息而遭受的任何损失承担责任,包括直接,间接,偶然,必然的商业利润损失或特殊损失。浪潮保留随时更改或更新此文档的权利。